NSA 攻擊工具事件分析報告 臺灣學術網路危機處理中心團隊 (TACERT) 製 2019 年 6 月

Similar documents
InfoSteal 竊聽程式攻擊事件 分析報告 臺灣學術網路危機處理中心團隊 (TACERT) 製 2019 年 5 月

I. 事件簡介 年各式勒索病毒攻擊事件頻傳, 而挖礦的攻擊事件也層出不窮, 而在 2018 年 2 月初 MalwareHunterTeam 發現了一個新型態的勒索病毒 Black Ruby 2. 該病毒除了會將電腦內的檔案加密來進行勒索外, 也在受害主機內植入門羅挖礦程式, 因為駭

2016 勒索軟體白皮書

個案分析 - 常見的 Ramnit 殭屍網路病 毒事件分析報告 臺灣學術網路危機處理中心團隊 (TACERT) 製 2016/11

<4D F736F F D205BCAE9B0FCCDF85DC8FDC9FAC8FDCAC0CAAEC0EFCCD2BBA82E646F6378>

個案分析 - 虛擬幣挖礦惡意程式事件 分析報告 TACERT 臺灣學術網路危機處理中心團隊製 2014/04

<4D F736F F D20D0C5CFA2BBAFB7A2D5B9D6D8B5E3D7A8CFEEB9E6BBAE2E646F63>

关于建立境内违法互联网站黑名单管理制度的通知

? 這 全 都 是 市 政 府 提 供 給 我 的 資 料 低 底 盤 公 車 計 畫 96 年 預 算 新 台 幣 4,500 萬 元 97 年 預 算 新 台 幣 1 億 6,500 萬 元 98 年 預 算 新 台 幣 3 億 2,300 萬 元, 共 有 307 台 低 底 盤 公 車,99

投影片 1

個案分析 - N 大學受感染的中繼站主機 事件分析報告 TACERT 臺灣學術網路危機處理中心團隊製 2015/8 1

I. 事件簡介 1. 本事件為教育部一台執行計畫用的 SQL 資料庫主機發生中毒現象 2. 該主機為一台虛擬主機, 所安裝的系統為 Windows Server 2008 R2 系統 3. 該主機在 106 年 4 月底才完成系統建置作業, 主要提供廠商以固定 IP 透過 3389 port 方式從




untitled

穨CAS1042快速安速說明.doc

* 2

untitled

1. 什 么 是 信 息 公 开? 信 息 公 开 基 本 原 则 是 什 么? 答 : 信 息 公 开 是 指 除 特 定 的 法 定 不 予 公 开 的 信 息 之 外, 国 家 机 关, 主 要 是 行 政 机 关, 应 依 据 法 律 的 规 定, 积 极 向 社 会 发 布 公 共 信 息

LP 主機標.xls

個案分析 - Coinhive 網頁掛碼挖礦 事件分析報告 臺灣學術網路危機處理中心團隊 (TACERT) 製 107 年 1 月

網路設備決標一覽表.xls

年 中 央 国 家 机 关 政 府 采 购 中 心 网 上 竞 价 品 目 表 中 央 国 家 机 关 政 府 采 购 中 心 2016 年 7 月 21 日 - 2 -

個案分析 - 惡意程式 m.exe 分析報告 TACERT 臺灣學術網路危機處理中心團隊製 2013/07 1

(一)宿舍生活解惑區

营 销 策 划 岗 部 门 招 聘 职 位 招 聘 人 数 岗 位 职 责 基 本 要 求 岗 位 任 职 要 求 6 参 与 项 目 产 品 研 究 客 户 需 求 研 究 竞 争 环 境 研 究 价 格 研 究 等 项 目 市 场 研 究 ; 7 公 司 经 纪 业 务 的 品 牌 管 理, 对


Microsoft Word - DIR-615_B2_Manual_1.00_T_.doc

White Sketchpad PowerPoint Presentation

<D6D0B9FAD6A4C8AFCAD0B3A1C5FAC5D02E D20BCC7CAC2B1BE>

全国信息化工程师----GIS应用水平考试大纲(二级)

黔卫计发〔2016〕28号(人事处)-两单位-网络版

<4D F736F F F696E74202D20A1B6CFEEC4BFD2BB20B3F5CAB6BCC6CBE3BBFACDF8C2E7A1B7C8CECEF1C8FD20CAECCFA A1A24950D0ADD2E9BACD4950B5D8D6B72E707074>

XXXXXXXX

1 IT IT IT IT Virtual Machine, VM VM VM VM Operating Systems, OS IT

<4C50352D B971B8A3B35DB3C6A655B2D5A9FAB2D32E786C73>

第三篇 第 10 章 - 管理者登入第 11 章 - 更改網路商店 Logo 第 12 章 - 系統設定第 13 章 - 商品上架第 14 章 - 付款方式設定第 15 章 - 出貨方式設定第 16 章 - 特價商品 oscommerce 103

UDP 8.2 TCP/IP OSI OSI 3 OSI TCP/IP IP TCP/IP TCP/IP Transport Control Protocol TCP User Datagram Protocol UDP TCP TCP/IP IP TCP TCP/IP TC

indd

Maasa停車場管理系統

第一組伺服器 臺灣銀行採購部招標案號 : LP 大同世界科技股份有限公司 / 分區 -1. 新北市 2. 臺北市 3. 桃園市 4. 新竹縣 ( 市 ) 5. 臺中市 6. 嘉義縣 ( 市 ) 7. 臺南市 8. 高雄市契約期間 : ~ 契約編號 :

标题



個案分析 - 校園 Android 手機感染 Congur 病毒事件分析報告 臺灣學術網路危機處理中心團隊 (TACERT) 製 106 年 11 月

EX-Z80

哈尔滨应用职业技术学院2012年教育教学质量报告

臺灣大學計資中心網路組

iziggi

目 录

前言 APT 社交工程郵件說明 1. APT: 進階持續性滲透攻擊 (Advanced Persistent Threat), 簡易來說就是針對特定組織所作的複雜且多方位的網路攻擊 2. 惡意社交工程郵件 : 這是 APT 攻擊中最常見的方法, 駭客會分析對象的組織背景和社交對象, 量身製作一個看起

使用手冊

蚌埠人事人才网2010年安徽省宁国市事业单位公开招聘工作人

個案分析 - 綁架勒索電腦檔案的惡意程 式事件分析報告 TACERT 臺灣學術網路危機處理中心團隊製 2015/9

证券期货市场之主要诚信规范

2017政府共同供應契約採購指南V3.xls

标题

目 錄 頁 次 政 風 法 令 宣 導 一 行 政 中 立 實 務 探 討 二 收 到 支 付 命 令 不 可 置 之 不 理 3 9 公 務 機 密 維 護 宣 導 一 淺 談 駭 客 攻 擊 14 二 何 不 自 行 設 計 入 侵 防 禦 系 統? 17 安 全 維 護 宣 導 認 識 爆 竹

一、

94 預防保健 問題二 : 子宮頸抹片 檢查報告編號 1 至 18, 是否數字越大? 代表罹癌風險也越大?

?????????????(2008~2020?)

Microsoft Word - Mail2000_SecurityPatch_

TRITON AP-WEB TRITON AP-WEB - no more, no less.

方正文杰A330/N

最新文化产业管理执法全书(一百一十).doc

信 息 处 信 息 处 简 介 Introduction to the Information Department 信 息 化 管 理 处, 简 称 信 息 处, 官 网 信 息 处 于 2012 年 在 网 络 与 教 育 技 术 中 心 基 础 上


建 设 的 长 远 需 要, 坚 持 在 基 层 实 践 中 培 养 锻 炼 干 部, 引 导 和 鼓 励 更 多 的 优 秀 人 才 立 志 基 层 建 功 立 业, 不 断 改 善 干 部 队 伍 结 构, 增 强 干 部 队 伍 活 力, 建 立 健 全 来 自 基 层 一 线 的 干 部 培


《 年中國(含全球)IDC行業發展趨勢及投資前景分析報告》

2015 度 第 2 期 批 量 集 中 询 价 采 购 项 目 包 组 A1 台 式 计 算 机 ( 配 置 一 ) 采 购 人 信 息 及 采 购 数 量 序 号 单 位 编 码 采 购 单 位 配 送 地 址 广 东 省 交 通 运 输 高 级 技

西班牙语专业本科培养方案

鞍山教育局国正教育:十三五期间辽宁省农村义务教育阶段学校招聘

投影片 1

电信行业网上营业厅


書面

2011年会计证初级会计电算化考试大纲

ASUS RS300-E7 DELL PowerEdge R210 II 5 1U 超薄型伺服器 (Quad-Core Intel Xeon 3.2GHz 一顆 )(Linux Server 作業系統 )(Serial ATA 硬碟 ) 51,173 HP DL120 G7 IBM System x

untitled

個案分析 - 會透過 SPAM 郵件入侵的 Zepto 勒索病毒事件分析報告 臺灣學術網路危機處理中心團隊 (TACERT) 製 2016/9

投影片 1

万维全自动网络考试平台

貳 肆 公司治理報告 一 組織系統 ( 一 ) 組織結構 ( 二 ) 組織系統圖 14 中華民國 98 年中華郵政年報

Microsoft PowerPoint - VB14.ppt

宏电文档

投影片 1

目 錄 第 一 章 weberp 簡 介... 6 第 一 節 概 述... 6 第 二 節 安 全 性... 7 第 三 節 功 能... 7 一 銷 售 及 訂 單... 7 二 稅... 8 三 應 收 帳 款... 8 四 存 貨... 8 五 購 買... 9 六 應 付 帳 款... 9

ch09.PDF

KL DSC DEMO 使用说明

公 司 进 行 了 金 融 终 端 收 费 端 产 品 的 策 略 调 整, 金 融 数 据 服 务 业 务 预 收 收 入 出 现 较 大 幅 度 下 降, 主 营 业 务 收 入 较 去 年 同 期 出 现 较 大 幅 度 下 降 同 时, 公 司 继 续 加 大 战 略 性 投 入, 人 员

6寸PDF生成工具


epub 61-2

说明书

新疆医科大学

handsome-招股书-新规则-final-version-0422.PDF

11 天 山 区 区 环 卫 清 运 队 机 械 工 程 师 4011 C 1 不 限 不 限 机 电 具 有 两 以 工 作 经 12 天 山 区 乌 鲁 木 齐 市 第 15 小 会 计 4012 C 1 不 限 不 限 会 计 财 会 财 电 算 化 临 床 医 预 防 医 公 共 卫 生 与

局 馆 工 作 掠 影 开 展 党 员 集 体 宣 誓 活 动 参 观 中 国 人 民 抗 日 战 争 纪 念 馆 党 组 书 记 带 队 开 展 汛 期 档 案 安 全 检 查 局 馆 长 带 队 开 展 汛 期 档 案 安 全 检 查 召 开 社 区 档 案 工 作 规 范 化 建 设 推 进

Transcription:

NSA 攻擊工具事件分析報告 臺灣學術網路危機處理中心團隊 (TACERT) 製 2019 年 6 月

一 事件簡介 1. 在 2019/3 月底本中心發現在學術網路內從 2019/3 起陸續有來自 http:// 47[.]106[.]217[.]147/svchosa.exe 與 http://m9f[.]oss-cn-beijing[.]aliyuncs[.]com /svchosa.exe (IP: 59.110.185.187) 的惡意程式攻擊事件, 該惡意程式名稱為 svchosa.exe, 與系統檔 svchost.exe 之名稱僅一個字母之差, 為了解該惡意程式的攻擊行為, 本中心進行該程式的鑑識分析作業 二 事件檢測 1. 首先, 使用兩台在同一區域網路的 Win 7 虛擬機 (155 主機與 137 主機 ) 進行 svchosa.exe 檢測, 並在 155 主機 (IP:192.168.195.155) 上執行 svchosa.exe 2. 程式 svchosa.exe 經 Virustotal 檢測, 其惡意比例為 55/70, 多家防毒軟體公司 以 Downloader 或 CoinMiner 命名它 1

3. 檢視主機對外連線狀況, 發現 svchosa.exe 會連線中國 IP:47.104.110.131:8090 與中國 IP:47.106.217.147:80, 它也會針對區域網路內各 IP 進行兩個 port 的掃瞄 (port scan:139port 與 445port), 而因執行 svchosa.exe 產生的 oysks.exe 會連線新加坡 IP:139.99.72.56:80 與日本 IP:103.101.30.10:80 在 svchosa.exe 執行一段時間後, 會發現 svchostlong.exe 與 serverlong.exe 會連線區域網路內 137 主機的 445port, 而 svchosa.exe 會在區域網路的 portscan 作業結束後連線中國 IP:60.2.77.229:1433 2

4. 查看連線中國 IP:47.106.217.147:80 之封包內容, 發現它會下載 SMB445.exe 與 services.exe 兩程式至主機內 3

5. 查看連線日本 IP:103.101.30.10:80 與新加坡 IP:139.99.72.56:80 之封包內容, 發現這兩個連線皆為向礦池報到來進行挖礦作業之連線行為 4

6. 查看連線中國 IP: 60.2.77.229:1433 之封包內容, 發現在區域網路的 portscan 作業結束後會透過 1433 port 進行 ms-sql 資料庫的連線 7. 檢視背景程式運作情形, 發現在 svchosa.exe 執行後會循環式地執行 ipconfig.exe ( 清除 DNS 快取 ) taskkill.exe( 強制結束 ipconfig.exe) oysks.exe( 執行挖礦 ) 與 taskkill.exe( 強制結束 oysks.exe) 等程序, 其中會在 C:\$aywke 產生 oysks.exe 來執行挖礦 5

在執行上述程序一段時間後, 會開始執行 S.exe PING.EXE ( 檢查 TCP/IP) 刪除 S.exe 執行 Svchostlong.exe Serverlong.exe Taskkill.exe ( 強制結束 oysks.exe) 與刪除 C:\ProgramData\*.txt 等程序 6

其中 Svchostlong.exe(Eternalblue) 與 Serverlong.exe(Doublepulsar) 執行後會在 C:\ProgramData 產生 IP address.txt 與 IP address-dll.txt 兩個文字檔, 例 如 :192.168.195.137.txt 或 192.168.195.137-dll.txt 在執行完 svchostlong.exe 與 serverlong.exe 後會刪除所有在 C:\ProgramData 資 料夾的 *.txt 文字檔 8. 查看 IP address.txt 與 IP address-dll.txt 兩個文字檔內容, 發現它可能為程式 svchostlong.exe 與 serverlong.exe 執行後的紀錄檔, 但在整個 svchosa.exe 執行 過程的最後程序裡這些紀錄檔將被刪除 7

9. 檢視程式在主機開機後執行情形, 發現 svchosa.exe 會在主機重新開機後自動 執行, 並且呼叫 oysks.exe 來進行挖礦 10. 查看 oysks.exe 所在位置, 發現它存放於 C:\ 一個隱藏式資料夾 $aywke 中, 經 Virustotal 檢測其惡意比例為 31/70, 多家防毒軟體公司以 CoinMiner 命名 它, 可以確認它為一個挖礦程式 8

11. 查看區域網路內被駭入的主機受感染情形, 發現它會在受感染主機之 C:\programData 資料夾內存放 services.exe Svchostlong.exe Serverlong.exe VNC.exe 與 vbs.vbs 等檔案, 而且會產生一個隱藏式的亂數命名的資料夾存放挖礦程式, 如 :Fgols.exe 存於 C:\$gyomw\ 內, 也會依照 vbs.vbs 內容去執行命令下載惡意程式 12. 本個案在執行 svchosa.exe 後, 所發現的惡意程式彙整如下表, 其中 VNC.exe 的檔案大小是 0 KB, 而 Virustotal 檢測為 0/58, 無法檢測出其是否為惡意, 但在檢測時發現 svchosa.exe 會在感染區域網路內其他主機時, 透過 vbs.vbs 的執行下載 http://fuckyoupassword.top:20190/spread.exe, 並將 spread.exe 下載 至主機後存成 c:\programdata\vnc.exe 惡意程式名稱 所在位置 所在電腦 惡意程式功能 Virustotal Oysks.exe C:\$aywke\ 155 主機 挖礦程式 31/70 S.exe C:\ProgramData\ 155 主機 執行過程中 --- 被刪除, 無 檔案可檢測 Svchostlong.exe C:\ProgramData\ 155 主機 137 主機 EternalBlue 59/70 Serverlong.exe C:\ProgramData\ 155 主機 137 主機 DoublePulsar 60/70 VNC.exe C:\ProgramData\ 137 主機 0/58 檔案 0 KB 檢測不出 Services.exe C:\ProgramData\ 137 主機 Downloader CoinMiner 56/71 Backdoor 9

惡意程式名稱所在位置所在電腦惡意程式功能 Virustotal Vbs.vbs C:\ProgramData\ 137 主機 VBS 6/56 Downloader Fgols.exe C:\ProgramData\ 137 主機挖礦程式 19/69 三 事件攻擊行為示意圖 1. 從惡意網站感染與下載惡意程式 2. 執行 svchosa.exe (1) 執行 ipconfig.exe 清除 DNS 快取 (2) 強制結束 ipconfig.exe (3) 執行 oysks.exe 進行挖礦 (4) 執行 taskkill.exe 結束 oysks.exe (5) 執行 S.exe (6) 執行 Ping.exe 檢查 TCP/IP (7) 刪除 S.exe (8) 執行 Svchostlong.exe (9) 執行 serverlong.exe 10

(10) 執行 taskkill.exe 結束 oysks.exe (11) 刪除 C:\programData\*.txt 3. 連線中國 IP:47.104.110.131:8090 4. 對區域網路內各主機進行 139port 與 445 port 的 Port Scan 作業 5. 連線新加坡 IP:139.99.72.56:80 與日本 IP:103.101.30.10:80 兩個礦池進行挖礦作業 6. 連線中國 IP:47.106.217.147:80 下載 SMB445.exe 與 Services.exe 7. 連線中國 IP:60.2.77.229:1433 來進行 ms-sql 資料庫連線 四 建議與總結 1. 本個案的攻擊手法是透過惡意程式 svchosa.exe 感染受害主機後, 該主機會使用美國國安局 (NSA) 外洩的著名攻擊工具 EternalBlue(Svchostlong.exe) 與 DoublePulsar (Serverlong.exe) 來攻擊區域網路內含有 SMB 漏洞的主機 2. Svchosa.exe 會在受害主機之 C:\ 建立一個含有挖擴程式的隱藏資料夾, 來進行挖礦, 而其資料夾命名與挖礦程式的檔案命名皆是亂數命名, 不固定資料夾名稱與檔案名稱 3. 區域網路內受感染的主機會執行惡意的 VBScripts 來下載惡意程式, 並且執行隱藏的挖擴程式 4. 檢視本個案之情況, 有下列幾點建議措施提供參考 (1) 修補 Windows 系統 SMB 服務漏洞 (2) 將駭客常使用來攻擊的 port 鎖住, 如 445 port (3) 不隨意開啟不明來源的網頁 信件或檔案 (4) 定期進行系統與病毒碼更新作業 (5) 定期進行系統掃毒作業 11